Papel

Así nos robarán secuestrando nuestros móviles

En el futuro se sustraerán datos o monedas virtuales usando la tecnología.

Los drones serán una de las herramientas usadas por los ladrones, tanto para robar directamente como para vigilar
Los drones serán una de las herramientas usadas por los ladrones, tanto para robar directamente como para vigilarlarazon

En el futuro se sustraerán datos o monedas virtuales usando la tecnología.

A esta altura, en 2030, todos conocemos a los hackers y los peligros de ser laxos con la seguridad en internet. Ya casi nadie publica fotos personales en las redes y menos aún señala el momento exacto en el que se va de vacaciones. Los correos electrónicos que no son de una fuente conocida y fiable no se abren y no se pulsa en los enlaces no solicitados...Sin embargo hay otras estrategias que usan los amigos digitales de lo ajeno para hacerse con nuestros datos.

En este sentido, la información personal, cada vez más escasa en la red, se ha convertido en un bien preciado, lo que ha aumentado la creatividad de los cacos para hacerse con ellos. El otro recurso muy utilizado para obtener dinero ilegal es el secuestro de dispositivos conectados.

Para conseguir alguna de estas dos, los ladrones utilizan diferentes estrategias.

Drones

El reducido tamaño de los drones actuales, apenas más grandes que una mosca, con cámaras de alta resolución y micrófonos que registran el sonido aún a larga distancia, se han convertido en una herramienta perfecta para espiar las rutinas ajenas, a veces directamente dejándolos en la casa y aprovechándose de superficie de carga inalámbrica para recargar batería. Así, los amigos de lo ajenos actuales no solo conocen nuestras rutinas (cuánta gente vive en la casa, sus nombres, profesión, etc.) sino que también tienen acceso a los códigos wifi, de las puertas inteligentes, de todo básicamente. De hecho, hay algunos drones, de solamente un uso, que se conectan al router y allí se quedan, enviando información a los ladrones.

Secuestro

La pasada costumbre de conectarse a redes wifi públicas, hoy resulta sorprendente como poco. La amenaza constante de ver cómo nos roban los datos se ha transformado en otra completamente distinta y más real o tangible. Actualmente acceder a una red insegura deja a nuestro teléfono, vehículo o cualquier otro dispositivo vulnerable y abierto a ser secuestrado. El procedimiento es sencillo: una vez que entraron en nuestro smartphone, no buscan información, sino que abren una carpeta propia de virus y bloquean el teléfono, que solo puede acceder a la aplicación de pagos. Así, durante 20 minutos, una hora o todo un día, los cacos se adueñan de nuestro teléfono, sin siquiera tocarlo y nos piden un rescate por él. La costumbre se ha vuelto tan habitual que todos conocemos a alguien que ha sufrido un secuestro de este estilo. Y no solo ocurre en los móviles. Los coches autónomos, muchos de los cuales se conectan por defecto a cientos de sensores a diario, también son secuestrados. Pero en este caso pueden ser bloqueados, como los teléfonos o directamente robados físicamente. Para intentar evitar este último escenario, ya en 2018,la compañía Toyota patentó un sistema de dispensador de gas lacrimógeno que se activa cuando los parámetros del conductor no son los programados.

Impresoras 3D

Estos dispositivos son hoy tan ubicuos como hace 20 años los eran los televisores. Prácticamente todo el mundo tiene uno con el que imprime sus llave, cuchillos y, dependiendo de la complejidad, hasta la comida o los órganos. Y, como era de esperar, también son una herramienta usada por los ladrones tecnológicos. La opción más común es obtener una huella dactilar o la fotografía del iris de una persona, para luego imprimirlo en detalle y así acceder a los secretos de la persona. Son dedos u ojos falsos impresos en 3D.

Esto es lo que hace el común de los ladrones. Pero hay algunos, más especializados y muy buscados por el espionaje industrial, que usan una tecnología, desarrollada por Mohammad Al Faruque, de la Universidad de California en 2018, que permite saber qué se está imprimiendo solo por el sonido que realiza la impresora. El sonido se graba con un smartphone y una app específica lo convierte en patrones de impresión. Esto se transfiere a otra impresora como un archivo y allí aparece el diseño perfectamente copiado (y robado) de otra persona o compañías.